至顶网知识库频道安全-最新文章列表
如何制作软盘版Linux系统防火墙

本文介绍了一种能装在普通软盘里面的Linux防火墙。这套名字叫floppyfw的Linux防火墙能存放在一张普通的软盘里,并独立的在RAM内存中运行。使用它能启动计算机,利用ipchains过滤掉无用的IP包,还可以使用它来配置IP伪装(IP masquerade),监视端口,通过它可以使用主机对其他网络中的计算机进行远程控制。Floppyfw功能十分强大,但是它运行所需要的硬件环境却非常低,除了需要一张软盘之外,只要8MB的内存就足够了。 ...详细

Linux系统防火墙

网络防火墙设计中的重点问题

防火墙从实现上可以分为软件防火墙和硬件防火墙。软件防火墙以checkpoint 公司的Firewall-I为代表,其实现是通过dev_add_pack的办法加载过滤函数,通过在操作系统底层做工作来实现防火墙的各种功能和优 化。另外一种就是基于PC架构的使用经过定制的通用操作系统的所谓硬件防火墙。目前国内绝大多数防火墙都属于这种类型。现在有一种商业卖点,即所谓“建立在安全操作系统之上的第四代防火墙”所谓安全操作系统,其实大多用的还是Linux,所不同的是需要做一些内核加固和简单改造的工作。...详细

网络防火墙

Sinfor物流行业VPN解决方案

对于物流企业来说,一方面客户需要随时了解货物的动态信息;另一方面,企业的各项数据都需要及时反馈到公司的管理部门,以便对数据进行集中处理,这些特点决定了物流企业,必须建立内部网络来实时处理业务。做为国内领先的VPN和网络安全产商,深信服科技提供了从软件到硬件、从低端VPN到高性能VPN的完整产品线。能够适用于绝大多数物流公司的网络和应用环境。这样,就可以构建起一个互相实时连接、共享文件和信息的“大”的跨地域的企业局域网,大大提高整个物流企业的竞争力。...详细

网关防火墙VPN

数据恢复技术大全

通常来说,一旦主引导记录和分区表被损坏,硬盘里的数据虽然无法访问但也并没有丢失。所以我们可以利用软件修复损坏的主引导区,这样就可以找到丢失的数据。目前很多恶意程序都喜欢攻击硬盘的主引导区与分区表,有时候磁盘分区软件的误操作以及中途断电也会造成这类故障。分区表的概念比主引导区更大,因此其故障情况已经包含上述主引导区故障,此外还会体现在进入操作系统后发现部分分区丢失,或是磁盘管理器中显示错误的容量。与主引导区相比,分区表被破坏时的修复相对要复杂一些。...详细

数据恢复

在什么情况下能够进行数据恢复

数据恢复是个非常复杂的过程,然而其所依据的原理却非常简单。数据恢复之所以能够成为可能,是因为文件和与这个文件有关的信息是两种截然不同的东西,而且分别存储于两个不同的地方。Windows操作系统使用“文件分配表”来确定哪些文件位于硬盘中以及这些文件具体是存储在哪里。通常情况下,当某些数据需要进行恢复的时候,是由于其文件分配表出现了混乱。需要恢复的文件仍然存储在你的硬 盘驱动器里,而且保存完好。如果这个文件仍然存砸,而且没有损坏也没有被加密,那么这个文件就是可以恢复的。需要你来做的就是找到这个文件。...详细

数据恢复

走近数据恢复

在我们对数据库 进行修改之前,系统会将数据修改前的影象和你要修改的数据影象保存在日志当中。在这个过程中,有两点需要保证。一是日志必须先于它对应的 修改被写入数据库,我们把这叫做先写日志(WAL)协议,这很容易理解,想象一下,如果修改被先写入数据库,而系统在日志被写入之前崩溃了,那么它将无法 把该事务恢复到开始的状态。二是在事务提交之前,必须将它的日志写入数据库。否则,系统无法保证后续的故障不会丢失该事务的修改。我们将不能实现我们在前 面对用户所做出的承诺。...详细

数据恢复

加强电力行业反病毒管理

随着电力系统改革,来自网络传播日益严重的病毒威胁也令其网络系统管理者非常迫切地希望建立起一套可靠高效的病毒防护体系,以保障电力系统网络不受病毒侵袭,提高网络整体的安全性。金山毒霸网络版的管理操作均通过基于WEB的控制台进行,为电力系统的网络管理者移动操控提供了前提。系统中心的金山毒霸网络版的二级管理节点,其有自身的控制台,亦能够接受管理中心的统一管理。...详细

反病毒金山毒霸杀毒软件

反垃圾邮件需要综合技术

现在很多反垃圾邮件方案都不会只采用一种技术,而是多种多类技术的综合体。要想从根本上解决反垃圾邮件的技术难题,必须从事先原理出发,从邮件内容进 一步往前提一步, 做到主动性垃圾邮件行为模式识别的技术,这样才能做到主动型的邮件攻击行为防御、主动型的垃圾邮件阻断,从而最大程度地提高垃圾邮件识别率、拦截率,降低 资源消耗,真正达到电信级的网关处理速度。...详细

反垃圾邮件

关闭系统自动运行 防止VB蠕虫的传播

VB蠕虫是一个利用U盘进行传播的蠕虫病毒。“西游大盗”变种UP是一个盗取网络游戏“大话西游II”玩家帐号的木马病毒。本文分别对这两种蠕虫病毒作了介绍,并给出了金山反病毒工程师的防毒建议。...详细

VB蠕虫

变形病毒的基本类型介绍

本文把变形病毒种类分为四类。第一类变形病毒的特性是:具备普通病毒所具有的基本特性,然而,病毒每传播到一个目标后,其自身代码与前一目标中的病毒代码几乎没有三个连续的字节是相同的,但这些代码其相对空间的排列位置是不变动的,这里称为:一维变形病毒。 第二类变形病毒的特性是:除了具备一维变形病毒的特性外,并且那些变化的代码相互间的排列距离(相对空间位置),也是变化的,这里称为:二维变形病毒。 ...详细

变形病毒

重新认识IDS防范网络入侵行为

在频繁的网络入侵今天,防范的最好的办法就是综合使用防火墙、IDS和IPS。IDS会带来大量的错误报警。一些用户认为,IDS经常不断发报警信息,结果大部分是误报,而且报警信息不合乎逻辑,处理IDS的报警信息是一个让人头痛的问题,通常用户需要花费20个小时去调查分析两个小时的报警信息。文中介绍了IPS与IDS配合使用可以各取所长。IPS在阻止蠕虫病毒等针对应用层攻击的同时,还可以减少内部IDS生成的报警数量,使用户安心地使用 IDS监控子网以及完善企业安全战略。在IPS的阻断作用下,IDS报警信息的数量减少了99%。...详细

网络入侵IDS

解析并防范电脑蠕虫病毒

蠕虫也是一种病毒!但是蠕虫病毒和一般的病毒有着很大的区别。对于蠕虫现在还没有一个成套的理论体系,一般认为,蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等!企业防治蠕虫病毒的时候需要考虑几个问题:病毒的查杀能力,病毒的监控能力,新病毒的反应能力。而企业防毒的一个重要方面是是管理和策略。...详细

蠕虫病毒

安徽联通数据容灾系统

本系统在充分利用原有设备的基础上满足了本次项目存储容量扩充的需要。充分利用了容灾的计费帐务恢复主机,减少了投资。数据从BCV上抽取,避免了数据从生产主机上抽取对生产主机的性能影响和潜在风险。采用了Veritas Cluster Server集群软件,提供了全面的可用性管理,把计划的和非计划的停机时间降到最低。...详细

数据容灾

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce